全文获取类型
收费全文 | 5092篇 |
免费 | 112篇 |
国内免费 | 314篇 |
专业分类
系统科学 | 370篇 |
丛书文集 | 172篇 |
教育与普及 | 35篇 |
理论与方法论 | 66篇 |
现状及发展 | 13篇 |
综合类 | 4862篇 |
出版年
2024年 | 12篇 |
2023年 | 39篇 |
2022年 | 71篇 |
2021年 | 79篇 |
2020年 | 67篇 |
2019年 | 57篇 |
2018年 | 44篇 |
2017年 | 45篇 |
2016年 | 65篇 |
2015年 | 117篇 |
2014年 | 224篇 |
2013年 | 215篇 |
2012年 | 229篇 |
2011年 | 319篇 |
2010年 | 324篇 |
2009年 | 373篇 |
2008年 | 447篇 |
2007年 | 412篇 |
2006年 | 375篇 |
2005年 | 295篇 |
2004年 | 309篇 |
2003年 | 278篇 |
2002年 | 234篇 |
2001年 | 218篇 |
2000年 | 122篇 |
1999年 | 101篇 |
1998年 | 68篇 |
1997年 | 66篇 |
1996年 | 66篇 |
1995年 | 39篇 |
1994年 | 43篇 |
1993年 | 26篇 |
1992年 | 32篇 |
1991年 | 21篇 |
1990年 | 38篇 |
1989年 | 26篇 |
1988年 | 11篇 |
1987年 | 5篇 |
1986年 | 3篇 |
1984年 | 1篇 |
1981年 | 2篇 |
排序方式: 共有5518条查询结果,搜索用时 46 毫秒
251.
252.
253.
针对基于网络的入侵检测系统Snort,提出了一种新颖的规则挖掘方法.这种方法希望帮助Snort入侵检测系统,自动从检测的攻击数据中生成误用检测规则,实现自动检测最新攻击和异常攻击的能力.为了达到这样的功能,设计了一个规则挖掘模块,它能够应用数据挖掘技术从收集的检测攻击包中提出新的攻击规则,并且转化到Snort系统的检测... 相似文献
255.
毒奶粉风波未平,瘦肉精烽烟又起。《小康》杂志调查显示,67.9%的受访者对中国食品"没有安全感",食品安全成为社会之痛。哲人说:每个人不过是一条拴在树上的狗,规则就是拴狗的绳子,绳子的长度决定了狗的活 相似文献
256.
257.
针对如何模拟人的控制行为以及提取控制行为特性问题,提出了基于粗糙集理论的仿人控制器的规则提取方法和仿人控制器的设计方法,包括用人控制行为的样本集建立初始决策信息表、信息表离散化、属性约简、规则提取和决策表完备化等。实验结果表明:将所设计的仿人控制器应用到原有的实际系统中,能顺利实现规则校验,提出的仿人控制器的设计方法是可行的。 相似文献
258.
260.
汪小滟 《中国新技术新产品精选》2011,(10):23-23
本论文主要讨论基于Client/Server数据完整性约束及其如何实施企业业务规则,并以PowerBuilder为例,介绍了数据完整性约束的实现技术。 相似文献